Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa theo định danh Lịch sử: Năm 1984, Adi Shamir đề xuất một ý tưởng mới, một ý tưởng mang tính đột phá được gọi là mã hõa dữ liệu dựa trên định danh (IdentityBased Encryption –IBE) Đến 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực.
Trang 1Mã hóa theo định danh
(Identity- Based Encryption)
Giảng viên HD: GS.TS Trịnh Nhật Tiến
Học Viên: Nguyễn Văn Quân
Trang 2Nội dung trình bày:
Khái quát về mã hóa theo định danh
2
Lược đồ mã hóa
3
Các thuật toán trong IBE
4
Bảo mật và độ an toàn
5
Giới thiệu
1
1
Ưu điểm, ứng dụng và chương trình demo
6
Trang 3Giới thiệu
Lịch sử:
– Năm 1984, Adi Shamir đề xuất một ý tưởng mới, một ý tưởng mang tính đột phá được gọi là mã hõa dữ liệu dựa trên định danh (Identity-Based Encryption –IBE)
– Đến 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực
Trang 4Khái quát về mã hóa định danh
Đặc điểm
– Là một công nghệ mã hoá khoá công khai
– Cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ như một dạng định danh
– Chuỗi định danh dùng để tính khóa công khai và có thể chứa thời hạn hợp lệ của khóa
– Động lực ban đầu là để đơn giản việc quản lý giấy chứng nhận trong các hệ thống e- mail
Trang 5Lược đồ mã hóa định danh (1)
Lược đồ mã hóa định danh (IBE)
Trang 6Lược đồ mã hóa định danh (2)
Mô tả lược đồ mã hóa định danh (IBE)
− Đối tượng: người gửi, người nhận và bên thứ ba tin cậy - bộ tạo khoá bí mật (PKG- private key generator)
− PKG cung cấp các tham số công khai (Public Parameters) và khóa chủ (Master Secret)
Các bước thực hiện:
− Bước 1: PKG cung cấp các tham số công khai
− Bước 2: Mã hóa thông tin gửi đi sử dụng tham số công khai
( bước 1) và định danh của người nhận
Trang 7Lược đồ mã hóa định danh (3)
− Bước 3: Người nhận yêu cầu xác thực thông tin
− Bước 4: PKG cung cấp khóa riêng bí mật Khóa này được sử dụng cho nhiều lần sau đó
− Bước 5: Giải mã thông tin sử dụng mã khóa bí mật mà PKG đã cung cấp
Trang 8So sánh IBE và mã hóa công khai truyền thống
Các tham số công khai được phân phát
bởi bên thứ ba Tất cả các tham số yêu cầu là một phần của khóa công khai
Bí mật chủ (Master secret) của bộ tạo
khóa bí mật (PKG) dùng để tính ra
khóa bí mật
Khóa bí mật của “Cơ quan chứng thư” (CA) dùng để tạo ra các số chứng thư
Các khóa bí mật được sinh ra bởi bộ
tạo khóa bí mật (PKG) Các khóa bí mật được sinh ra một cách ngẫu nhiên
Các khóa công khai được tính ra bởi
người sử dụng bất kì
Các khóa công khai được tính ra từ khóa bí mật và được vận truyển trong một chứng thư
Các khóa thường có thời gian sống
ngắn Các khóa thường hợp lệ trong thời gian dài
Trang 9Các thuật toán trong IBE (1)
Trong IBE có 4 thuật toán được dùng để tạo và sử dụng cặp khoá
bí mật – khóa công khai
Thuật toán Tóm tắt
Thiết lập (Setup) Tạo ra các tham số hệ thống và bí mật chủ (Master secret) để
tính khóa bí mật IBE
Trích
(Extraction) Tính khóa bí mật IBE từ tham số hệ thống và khóa chủ ở bước “Thiết lập”
Mã hóa
(Encryption) Mã hóa thông tin từ các tham số công khai của hệ thống
Giải mã
(Decryption) Giả mã sử dụng khóa bí mật được tính bởi bộ tạo khóa bí mật (IBE) được tính từ bí mật chủ và định danh
Trang 10Các thuật toán trong IBE (1)
Các thuật toán
− Thiết lập (Setup):Tạo ra các tham số hệ thống và khóa chủ
(Master secret ) cần tính tính toán cho IBE Khóa chủ s
− Trích (Extraction) : Sử dụng khóa chủ s và một chuỗi công khai
ID €{0,1}* bất kỳ và trả về khóa riêng d
d = sQ(ID).
Trang 11Các thuật toán trong IBE (2)
− Mã hóa (Encryption): mã hóa bản mã hóa C
C= Encrypt(params,ID,M)
Trong đó: params: Tập các tham số hệ thống
ID: khóa chính chính là địa chỉ mail của Bod M: nội dung tin nhắn, M € {0,1}*
− Giải mã (Decryption): Giải mã ra nội dung M
(C,d) = M
Trang 12Ưu điểm và ứng dụng (1)
Các đặc tính của IBE đem lại cho các hệ thống sử dụng công
nghệ này các tính chất thú vị và cho phép tạo ra các giải pháp dễ
sử dụng hơn và ít tốn kém Đặc biệt hữu ích để giải quyết các bài toán an toàn dữ liệu khác nhau
"Chúng tôi chưa bao giờ mơ IBE sẽ trở thành nền tảng của các sản phẩm kinh doanh phổ biến và quan trọng", Dan Boneh, giáo
sư Khoa học Máy tính và Kỹ thuật điện tại Đại học Stanford cho biết "Nó là vô cùng vui mừng khi biết rằng hàng triệu người trên thế giới đang sử dụng sự sáng tạo của chúng tôi, và nó là cho mọi người sự tự tin để gửi thông tin cá nhân và bảo mật bằng cách sử dụng phương tiện điện tử."
Trang 13Ưu điểm và ứng dụng (2)
Được ứng dụng nhiều trong giải pháp về thương mại, điện tử…
Xác nhận khoá hợp lệ, hoặc việc kiểm tra một khoá cụ thể còn đang hợp lệ tại thời điểm nào đó trong thời gian sống của nó
Khôi phục khoá, khả năng khôi phục một khoá đã bị mất hoặc không sẵn sàng vì lý do nào đó
Lưu giữ khóa, các hệ thống IBE chỉ tính các khoá khi cần thiết, nên không có nhu cầu lưu giữ các khoá nói chung
Quản lý Email: Hệ thông IBE có cơ chế quét mail rất hiệu quả
Tạo vành đai an toàn
Trang 14Chương trình Demo